악성 소프트웨어의 희생양이 된 기업가
싱가포르에 기반을 둔 기업가가 정교한 게임 테스트 사기로 위장한 악성 소프트웨어의 희생양이 되어 암호화폐에서 6자리 수의 손실을 입었습니다. 피해자 지원 단체 RektSurvivor의 창립자인 Mark Koh는 Lianhe Zaobao와의 인터뷰 및 LinkedIn 게시물에서 자신의 경험을 자세히 설명했습니다.
MetaToy 게임과 악성 소프트웨어
두 계정 모두 12월 5일 Koh가 Telegram에서 MetaToy라는 온라인 게임의 베타 테스트 기회를 발견했다고 전합니다. 여러 Web3 프로젝트에 투자하고 평가해온 Koh는 MetaToy 게임이 웹사이트와 Discord의 전문적인 외관, 팀원들의 반응성을 바탕으로 합법적이라고 확신했습니다. 그러나 Koh는 MetaToy의 게임 실행기를 다운로드한 결과 악성 소프트웨어가 그의 컴퓨터에 업로드되었다고 보고했습니다.
“나는 지갑 앱에 로그인조차 하지 않았다. 별도의 시드 문구가 있었고, 아무것도 디지털로 저장되지 않았다,”고 그는 Decrypt에 말했습니다.
사고의 경과와 대응
Koh는 그의 Norton 안티바이러스가 PC에서 의심스러운 활동을 감지했으며, 전체 시스템 스캔을 실행하고 의심스러운 파일과 레지스트리를 삭제하며 Windows 11을 재설치하는 조치를 취했습니다. 그러나 이를 수행한 지 24시간도 채 되지 않아, 그의 Rabby와 Phantom 브라우저 확장에 연결된 모든 소프트웨어 지갑에서 8년 동안 축적한 14,189달러(100,000위안)의 모든 자금이 소진되었습니다.
Koh는 이 공격이 인증 토큰 도난과 9월에 처음 발견된 Google Chrome 제로데이 취약점의 조합일 가능성이 높다고 전했습니다. 이 취약점은 악성 코드를 실행할 수 있게 합니다. 그는 또한 이 공격이 여러 공격 벡터를 가졌을 가능성이 높다고 강조했습니다.
예방 조치와 권장 사항
Koh는 잠재적 목표—특히 베타 실행기를 다운로드할 가능성이 있는 엔젤 투자자나 개발자—가 추가 안전 조치를 취해야 한다고 말했습니다.
“그래서 나는 일반적인 예방 조치를 취하더라도 사용하지 않을 때 브라우저 기반 핫 월렛에서 시드를 실제로 제거하고 삭제할 것을 권장한다,”고 그는 말했습니다.
“가능하다면 시드가 아닌 개인 키를 사용하라. 그러면 다른 파생 지갑이 위험에 처하지 않을 것이다.”
사건의 신고와 추가 피해자
Koh는 이 사기를 싱가포르 경찰에 신고했으며, 경찰은 중국어 Lianhe Zaobao 신문에 해당 보고서를 접수했다고 확인했습니다. RektSurvivor의 창립자는 또한 Decrypt와 MetaToy 공격의 또 다른 피해자인 Daniel과 연락을 취하게 했습니다. Daniel은 싱가포르에 거주하는 또 다른 피해자로, 그는 여전히 사기꾼과 연락을 하고 있으며, 사기꾼은 그가 여전히 게임 실행기를 다운로드하려고 하고 있다고 생각하고 있다고 Decrypt에 말했습니다.
사이버 범죄의 진화
MetaToy 공격은 사이버 범죄자들이 점점 더 정교한 기술을 사용하여 컴퓨터를 악성 소프트웨어로 감염시키고 있는 가운데 발생했습니다. 10월에 McAfee는 해커들이 GitHub 저장소를 사용하여 이전 서버가 중단될 때마다 은행 악성 소프트웨어가 새로운 서버에 연결되도록 하고 있음을 발견했습니다. 유사하게, 올해는 암호화폐를 훔치는 악성 소프트웨어를 퍼뜨리기 위한 가짜 AI 도구의 사용과 Ethereum 코드 확장에 삽입된 가짜 Captchas 및 악성 풀 요청의 사용이 목격되었습니다.